您的位置: 专家智库 > >

国家自然科学基金(61272488)

作品数:24 被引量:40H指数:4
相关作者:汤光明金晨辉高瞻瞻关杰郭瑞更多>>
相关机构:解放军信息工程大学中国人民解放军信息工程大学重庆邮电大学更多>>
发文基金:国家自然科学基金河南省科技攻关计划中国博士后科学基金更多>>
相关领域:电子电信自动化与计算机技术自然科学总论更多>>

文献类型

  • 19篇中文期刊文章

领域

  • 12篇电子电信
  • 8篇自动化与计算...

主题

  • 7篇密码
  • 5篇隐写
  • 4篇网络
  • 4篇分组密码
  • 3篇码分
  • 3篇密码分析
  • 3篇密码学
  • 3篇差分
  • 2篇隐写算法
  • 2篇S盒
  • 2篇LAI
  • 2篇VOIP
  • 1篇地图
  • 1篇电路
  • 1篇迭代
  • 1篇对合矩阵
  • 1篇信息安全
  • 1篇隐写术
  • 1篇有限交换群
  • 1篇语音

机构

  • 12篇解放军信息工...
  • 3篇中国人民解放...
  • 1篇四川大学
  • 1篇重庆邮电大学
  • 1篇解放军外国语...

作者

  • 5篇汤光明
  • 4篇金晨辉
  • 4篇高瞻瞻
  • 3篇关杰
  • 2篇郭瑞
  • 1篇周激流
  • 1篇杨明
  • 1篇付立仕
  • 1篇林锋
  • 1篇黄永洪
  • 1篇高海英
  • 1篇陈士伟
  • 1篇郭建胜
  • 1篇王硕
  • 1篇韦大伟
  • 1篇张伟伟
  • 1篇宋海涛
  • 1篇胡鹏
  • 1篇李小康

传媒

  • 5篇电子与信息学...
  • 4篇电子学报
  • 2篇通信学报
  • 2篇China ...
  • 1篇计算机研究与...
  • 1篇计算机工程
  • 1篇四川大学学报...
  • 1篇软件学报
  • 1篇系统仿真学报
  • 1篇Wuhan ...

年份

  • 3篇2020
  • 1篇2019
  • 2篇2018
  • 4篇2017
  • 3篇2016
  • 3篇2015
  • 2篇2014
  • 1篇2013
24 条 记 录,以下是 1-10
排序方式:
基于仿射非正型σ变换的Lai-Massey模型的密码学缺陷被引量:1
2013年
Vaudenay(1999)从伪随机性的角度出发,证明了Lai-Massey模型中的σ变换应设计为正型置换或几乎正型置换。该文从抗差分攻击和线性攻击的角度重新考察了Lai-Massey模型双射σ的设计问题。证明了基于任意有限交换群设计的Lai-Massey模型,如果σ变换设计为该群上的仿射变换,则必须为正型置换,否则该算法将分别存在概率为1的差分对应和线性逼近,结论表明仿射的几乎正型置换并不适用于Lai-Massey模型的设计。此外,该文借助有限群的特征标引入了一种新的线性逼近方式,收集和刻画了一般有限交换群上Lai-Massey模型输入和输出的线性逼近关系。
付立仕金晨辉
关键词:密码学有限交换群差分分析
Lai-Massey结构伪随机特性研究被引量:2
2014年
该文深入研究了Lai-Massey结构的伪随机特性。首先,证明了基于仿射几乎正形置换s设计的3轮LaiMassey模型并不具有伪随机特性,给出了Lai-Massey结构设计者所得结论的一个反例。其次,证明了双射s为任意正形置换时,至少3轮Lai-Massey结构才具有伪随机特性;证明了双射s为仿射正形置换时,至少4轮的Lai-Massey结构才具有超伪随机特性。结论表明,为构造伪随机特性更好的Lai-Massey结构实例,双射s最好设计为非线性的正形置换或几乎正形置换。
郭瑞金晨辉
关键词:分组密码正形置换
一种Sweep Coverage问题的插入启发式算法被引量:3
2015年
作为一种能满足特定场景监控需求的网络覆盖类型,Sweep Coverage能够通过使用较少的节点来完成对Points of Interest(POI)的覆盖.为了改进以前的Sweep Coverage机制在覆盖间隔相差较大时的性能,本文提出了一种新的考虑了路径增量与覆盖间隔差异的插入启发式(Coverage Different Insert Heuristic)CDIH算法.实验结果表明,在相同的网络监控场景中,新的启发式算法较以往的覆盖机制均能有较好的表现.
李小康林锋周激流
关键词:无线传感器网络SWEEPCOVERAGE
LBlock算法的相关密钥-不可能差分攻击被引量:4
2015年
该文研究了LBlock分组密码算法在相关密钥-不可能差分条件下的安全性.利用子密钥生成算法的差分信息泄漏规律,构造了多条低重量子密钥差分链,给出了15轮相关密钥-不可能差分区分器.通过扩展区分器,给出了23轮和24轮LBlock算法的相关密钥-不可能差分攻击方法.攻击所需的数据复杂度分别为2^(65.2)和2^(65.6)个选择明文,计算复杂度分别为2^(66.2)次23轮LBlock算法加密和2^(66.6)次24轮LBlock算法加密,存储复杂度分别为2^(61.2)和2^(77.2)字节存储空间.与已有结果相比,首次将针对LBlock算法的攻击扩展到了23轮和24轮.
黄永洪郭建胜罗伟
关键词:分组密码密码分析
基于随机线性码的快速矩阵嵌入方法被引量:3
2017年
矩阵嵌入将编码思想引入隐写过程,用病灶携带秘密信息,通过寻找校验矩阵的陪集首确定最小修改向量,提高隐写安全性.如何以较低的计算复杂度找到陪集首是矩阵嵌入设计的核心.针对小嵌入率下的隐写,该文讨论了将汉明码矩阵引入到随机线性码矩阵的可行性,进而提出了一种新的校验矩阵结构.在此基础上,以一定的计算复杂度限制为前提,以最大化嵌入效率为目标,给出了矩阵的最优化构造方法.实验结果表明,新方法相比已有矩阵嵌入方法在嵌入效率和嵌入速度上都有所提高,适合实时性要求高的隐写应用.
高瞻瞻韦大伟汤光明李晓利
关键词:隐写术
面向网络语音隐写的抗分组丢失联合编码被引量:1
2016年
VoIP(voice over IP)是基于UDP/IP协议族的语音通信技术,当信道环境变差时不可避免地会产生网络分组丢失,这给建立在其上的VoIP隐写的可靠传输带来了挑战。提出利用纠删码对秘密信息进行冗余预处理,再结合矩阵嵌入编码实现最小失真的隐写,从而建立了基于联合编码的嵌入和提取模型。在此基础上,分析了关键参数对联合编码性能的影响并给出了最优参数的选取算法。实验结果表明,所提联合编码能够有效提高隐写系统的抗分组丢失能力,且能减少对语音流的修改。
高瞻瞻汤光明张伟伟
关键词:纠删码
低轮FOX64算法的零相关-积分分析被引量:4
2015年
FOX系列算法是一类基于Lai-Massey模型设计的分组密码算法。该文首先评估低轮FOX64算法抵抗零相关线性分析的能力,给出4轮FOX64算法的零相关线性区分器。然后,利用零相关线性区分器与积分区分器的关系,首次得到4轮FOX64算法的积分区分器。最后,利用积分区分器分析5,6,7,8轮FOX64算法,攻击的时间复杂度分别约为252.7,2116.7,2180.7,2244.7次加密,数据复杂度为250个选择明文。该文首次给出攻击8轮FOX64/256时间复杂度小于穷举攻击的有效攻击。
郭瑞金晨辉
关键词:密码学分组密码密码分析
Ciphertext-Policy Attribute-Based Encryption for General Circuits from Bilinear Maps被引量:2
2017年
In this paper,we present the first ciphertext-policy attribute-based encryption(CP-ABE)scheme for polynomial-size general circuits based on bilinear maps which is more suitable for practical use and more efficient than multilinear maps. Our scheme uses a top-down secret sharing and FANOUT gate to resist the "backtracking attack" which is the main barrier expending access tree to general circuit. In the standard model,selective security of our scheme is proved. Comparing with current scheme for general circuits from bilinear maps,our work is more efficient.
HU PengGAO Haiying
截断差分概率的上界估计与应用被引量:2
2014年
截断差分分析是差分分析的一个变形。为说明一个密码算法能够抵抗截断差分分析,需要给出截断差分概率的上界。Masayuki Kanda等人就密码算法中S盒为GF(256)上的乘法逆变换和仿射双射变换复合而成时,提出了截断差分概率的上界一个猜想。该文就一般双射S盒给出了该概率上界问题的一个估计,Masayuki Kanda的猜想是该估计所考虑问题的一个特例,在一些情况下,该估计给出的上界与Masayuki Kanda的猜想接近。利用该结论可以衡量密码算法截断差分传递链概率的上界。该结论为分组密码抗截断差分分析的可证明安全性提供了理论依据。
杨明金晨辉张国双
关键词:密码学差分密码分析上界
Collision Attacks against AEZ-PRF for Authenticated Encryption AEZ被引量:2
2018年
AEZ is an AES-based authenticated encryption submitted to the ongoing CAESAR competition and was presented at Eurocrypt2015 with AEZ v3. There are three models for AEZ, AEZ-core, AEZ-tiny and AEZ-prf. In this paper, we consider the security of AEZprf for AEZ v4.2, the latest version of AEZ.Our major finding is a collision of any 256-bit associated data for AES-prf. Then we launch collision attacks in a quantum setting and a classical setting respectively under different assumptions. In the quantum setting, by Simon's quantum algorithm, we amount a forgery with O(n) quantum superposition queries and an overwhelming probability close to 1.In the classical setting, one with the key of AEZ-prf can also construct the forgeries. Our results show that the AEZ-prf models of AEZ v4.2 is not secure in both the quantum setting and classical world. Furthermore, our results can also be applied to AEZ v3, which has been published on Eurocrypt 2015. As far as we know, no cryptanalysis of AEZ v4.2 has been published so far.
Tairong ShiChenhui JinJie Guan
关键词:AESPRF联系数MON
共2页<12>
聚类工具0